Seguridad
Equinix Internet Access proporciona funciones de seguridad que ofrecen protección, detección y mitigación de varios tipos de amenazas.
Agujero negro disparado a distancia
Durante un posible ataque de denegación de servicio distribuido (DDoS), Equinix crea un agujero negro en una única dirección IP de forma temporal y envía el anuncio del agujero negro hacia el ISP del norte. Todo el tráfico IP hacia esa dirección IP es descartado. Esta acción evita la saturación de todos los puertos ascendentes, protegiendo así la red Equinix y a sus clientes. Esto también evita la saturación de las conexiones privadas en la red Equinix Fabric, en caso de que se produzca un ataque a través de un servicio Equinix Internet Access con Fabric.
Esta activación se produce automáticamente cuando un único host supera los límites predefinidos de tráfico y velocidad de paquetes en un patrón que sugiere un ataque volumétrico. Una vez eliminada la amenaza, el cliente cuyo tráfico fue bloqueado se restablece cuando ha transcurrido el tiempo suficiente.
Proceso de supervisión y notificación
Sus puertos se supervisan activamente en todos los sistemas de supervisión de red (NMS) empleados por Equinix para todos los equipos de red de Equinix. El proceso implica estos pasos:
- El NMS le envía un correo electrónico automatizado a usted y al NOC cuando se observa alguna inestabilidad en el puerto.
- Puede informar a Equinix si su servicio se ve afectado. El NOC puede restablecer los servicios por usted.
- Para los usuarios de BGP, el puerto está supervisado por Monolith y el BGP.
- Para los usuarios de VRRP, el NOC recibe una notificación de la conmutación exitosa del host al puerto cliente.
Equinix supervisa la disponibilidad y la utilización del ancho de banda del proveedor ascendente con Cricket. Con estos datos, podemos identificar cualquier interrupción en los proveedores de tránsito ascendente y gestionar el tráfico.
Otras características de seguridad
Equinix Internet Access proporciona soporte de seguridad adicional:
- Generación de filtros automatizados de registro de enrutamiento de Internet (IRR)
- Comunidad rica en protocolo de puerta de enlace fronteriza (BGP); sin publicidad por proveedor y región
- Red de transferencia desde un espacio de direcciones no enrutado
Cómo añadir seguridad a su servicio de Internet Access
Los clientes pueden tomar medidas adicionales para salvaguardar sus aplicaciones contra los ataques que llegan a través de Internet. Estas sugerencias son opcionales y quedan a su discreción.
Supervisión del uso del tráfico
Los clientes deben supervisar su tráfico o crear alertas para detectar grandes picos repentinos. El tráfico puede verse navegando hasta Traffic Usage for Equinix Internet Access en el Customer Portal. Si las direcciones IP de origen son desconocidas o el tipo de tráfico es sospechoso, es probable que se trate de un ataque. Póngase en contacto con Soporte para bloquear inmediatamente el tráfico.
Listas de control de acceso y supervisión de registros
Una lista de control de acceso (ACL) es una lista de reglas que especifican a qué usuarios o sistemas se les concede o deniega el acceso a un determinado objeto o recurso del sistema. Esta estrategia es ideal si su tráfico es mayoritariamente interno, donde las direcciones y los sistemas son conocidos.
Además, debe supervisar los registros en busca de comportamientos sospechosos o desconocidos. Esta es una buena forma de mantener actualizadas sus listas de control.
Cortafuegos
Los clientes pueden elegir entre una amplia gama de implementaciones de cortafuegos de terceros en función de sus necesidades, desde simples cortafuegos de red hasta cortafuegos de aplicaciones especializados. Los clientes virtuales también pueden aprovechar las ofertas de servicios Network Edge de Equinix.
Dispositivos de servicio de detección y prevención de intrusiones
Los clientes que utilizan los productos relacionados con la Colocation de Equinix pueden beneficiarse de una amplia gama de dispositivos de hardware y software para protegerse de los ataques DDoS. Estos usuarios pueden seleccionar la capacidad y el precio que mejor se adapten a sus necesidades. Este enfoque es ideal si usted es un cliente de Colocation con su propio espacio y hardware.
Proveedores de seguridad en la nube
A través de un proveedor de seguridad en la nube, puede añadir cómodamente protección sin desplegar ningún hardware o software. Esta solución es viable si dispone de su propia dirección IP enrutable públicamente con Equinix Internet Access.